搜索筛选:
搜索耗时0.9995秒,为你在为你在102,285,761篇论文里面共找到 40 篇相符的论文内容
类      型:
[期刊论文] 作者:嵩天,, 来源:中国大学教学 年份:2019
在线开放课程是信息技术与教育结合的一种重要形式,对高校课程教学改革及内涵式发展起到了重要的推动作用。本文分析了在线开放课程的互联网属性及其对大学教学的重要影响,阐...
[期刊论文] 作者:嵩天,, 来源:中国大学教学 年份:2015
本文基于高校青年教师的视角,阐述了对我国大学现阶段教学改革的理解。提出大学教学改革要符合科学性,说明教学改革科学性的本质体现在对学生认知能力、教育教学方法、科学技...
[期刊论文] 作者:嵩天, 来源:中国大学教学 年份:2018
人工智能是信息技术进一步演进的国家级战略性技术方向,其人才培养覆盖从顶尖科研人才到专业应用人才及各行业实践人才的全方位体系。在此背景下,本文首先阐述了信息技术产教...
[期刊论文] 作者:嵩天, 来源:中国大学教学 年份:2015
摘 要:本文基于高校青年教师的视角,阐述了对我国大学现阶段教学改革的理解。提出大学教学改革要符合科学性,说明教学改革科学性的本质体现在对学生认知能力、教育教学方法、科学技术发展三个维度的探索,并进一步探讨大学教学改革中的科研方法和改革机会。同时,以计......
[期刊论文] 作者:魏煜, 嵩天,, 来源:计算机工程与应用 年份:2018
在部署无线传感器网络的相关应用中,由于无线带宽、计算能力、电池能源和意外干扰等限制,通讯环境十分严峻。为了能减少数据传输量并较为精确地由源端传感器向汇聚节点(sink)...
[期刊论文] 作者:李冬,嵩天,, 来源:计算机仿真 年份:2011
在神经网络性能测试新方法的研究中,关于最优脑外科过程拥有较高的权值修剪准确率和节点压缩率的问题,但其训练和泛化优化的异步影响了算法的实际应用。把剪枝条件以约束项的...
[期刊论文] 作者:孙宇, 嵩天,, 来源:信息网络安全 年份:2019
隐蔽通道是一种利用公开通道传输秘密信息的通信技术,也是安全通信的重要组成部分。文章提出一种能够穿透网络地址转换环境(NAT)的隐蔽通道构建方法,该方法利用NAT对于地址和...
[期刊论文] 作者:李卫, 嵩天,, 来源:计算机工程与应用 年份:2018
针对存在NAT(Network Address Translation,网络地址转换)情况下信息传输行为和内容的强隐蔽需求,提出了一种适用于NAT环境的隐蔽通道构建方法。该方法首先将待发送信息进行编...
[期刊论文] 作者:夏念, 嵩天,, 来源:计算机工程与应用 年份:2017
随着网络技术快速发展,多模式匹配算法所处理的模式集合数目呈爆炸式增长且模式长度不统一,传统的多模式匹配算法已无法有效适应新的模式集合:不同的模式集合,同一算法呈现的性能......
[期刊论文] 作者:戴睿,嵩天, 来源:计算机工程与应用 年份:2021
现有网络隐蔽通道研究主要集中于存储型、时间型和序列型等单一模式,单一网络隐蔽通道对网络流量影响较大,隐蔽性差,综合使用多种模式构建混合型隐蔽通道方法鲜见,且混合使用方法无法根据网络流量动态调整。提出了一种新的混合使用多种隐蔽通道的方法,建立可以......
[期刊论文] 作者:嵩天, 李凤霞,, 来源:计算机教育 年份:2010
针对计算机硬件技术基础课程陈旧的实验教学现状,结合北京理工大学2010年度教学改革实践,以计算机硬件新发展为基础,提出一套能够激发学生兴趣的课程实验方案,同时探讨实验课...
[期刊论文] 作者:嵩天, 黄天羽,, 来源:计算机教育 年份:2017
Python语言简洁、高效和生态的3个特点能够较好地培养大学生解决计算问题的思维和能力。文章首先提出一种培养程序设计思维能力的教学案例设计新思维,该思维"面向问题、引发...
[期刊论文] 作者:史湘君,嵩天,, 来源:计算机工程与科学 年份:2014
网络基础设施中路由器的电量消耗随着网络规模的不断发展已经不容忽视,节能路由器的研制与使用是绿色通信网络发展的重要步骤之一。在分析网络流量的特点和证明细粒度调频有...
[期刊论文] 作者:黄天羽,嵩天, 来源:计算机教育 年份:2020
分析传统程序设计教学与综合能力培养的差距,提出将国家精品在线开放课程Python程序设计和Python系列专题课相结合并引入校内实践课程软件工程基础训练中,开展“1+N实践型”...
[期刊论文] 作者:黄天羽, 嵩天,, 来源:计算机教育 年份:2017
针对目前程序设计课程的教学状况,分析学生在程序设计课程入门学习中的困惑,探讨将现有程序设计课程案例与图形相结合,提出"图形牵引兴趣,开展Python案例教学"的观点,并给出...
[期刊论文] 作者:刘政祎,嵩天, 来源:计算机研究与发展 年份:2018
隐蔽通信技术能够为使用者提供有效保证隐私安全的数据传输服务.现有存储类隐蔽信道一直存在隐蔽安全性疑问,而时间类信道较多选择网络及以下层协议作为载体,需额外提供复杂...
[期刊论文] 作者:张伟,薛一波,嵩天,, 来源:清华大学学报(自然科学版)网络.预览 年份:2009
针对多正则表达式匹配已经成为制约网络安全系统性能瓶颈的问题,提出一种硬件四级流水线的多正则表达式匹配结构。该结构对多条正则表达式统一处理,将正则表达式切割成字符串...
[期刊论文] 作者:嵩天, 李凤霞, 宋丹丹,, 来源:计算机教育 年份:2011
计算机硬件技术基础是普通高等教育理工科专业的一门重要计算机公共基础课。本文全面分析了2005年后出版的34本相关教材中教学内容和实验内容,以此为基础阐述了该课程在教材...
[期刊论文] 作者:畅海峰, 嵩天, 杨雅婷,, 来源:计算机工程与应用 年份:2020
从网络包转发性能角度出发,通过实验深入分析DPDK对虚拟网络功能的加速效果及CPU资源消耗情况,并对单节点资源分配问题进行研究,证明了该问题是NP难类型,提出了基于贪心算法...
[期刊论文] 作者:李颖浩,嵩天,杨雅婷, 来源:计算机科学与探索 年份:2021
在万物互联的时代,数据量与计算需求飞速增长,促使应用部署方式由云计算模式向边缘计算模式演进,以解决带宽消耗严重和响应时延过高等问题。为推进面向边缘网络的任务卸载,需...
相关搜索: